„Epic Jailbreak“: Neuer Exploit für iPhone 4S bis iPhone X soll immun gegen Patches sein

Der Jailbreak-Hype liegt zwar schon einige Jahre zurück, doch auch aktuell interessieren sich noch diverse Nutzer für von Apples Schranken befreite iPhones. Nachdem im letzten Monat ein Jailbreak für iOS 12.4 erschien und Apple die dazugehörige Sicherheitslücke schnell schloss, hat ein Entwickler jetzt einen neuen iOS-Exploit veröffentlicht. Das Besondere: Es soll sich um eine Schwachstelle in Apples Betriebssystem handeln, für die das Unternehmen keinen Patch bereitstellen kann.


Für iPhone 4S bis iPhone X geeignet
Twitter-Nutzer axi0mX spricht via Tweet von einem „Epic Jailbreak“ namens „checkm8“. Es geht um einen via Patch nicht schließbaren Bootrom-Exploit für hunderte Millionen von iOS-Geräten, so axi0mX. Der Exploit funktioniert demnach mit allen iDevices vom iPhone 4S bis hin zum iPhone X. Alle SoCs vom A5-Chip bis zum A11-Chip seien demnach angreifbar. Der Entwickler bezieht sich entsprechend auf iDevices, die zwischen 2011 und 2017 auf den Markt kamen. Da der letzte Bootrom-Exploit schon lange zurückliege und seinerzeit für das iPhone 4 erschien (2010), ist checkm8 laut axi0mX einer der größten Neuigkeiten der letzten Jahre für die Jailbreak-Community.

Nur Exploit – Jailbreak muss extra erstellt werden
Der Entwickler stellt den Exploit via Github zur Verfügung. Zugleich betont der Twitter-Nutzer, dass es sich bei seiner Veröffentlichung nur um den angesprochenen Exploit, nicht aber um einen fertigen Jailbreak handelt. Forscher und Entwickler können die iOS-Schwachstelle samt der Github-Dateien von axi0mX jedoch dazu verwenden, Jailbreaks für die angesprochenen iDevices zu erstellen.

Vor dem Einsatz des Exploits sei – wie immer bei Software, die Sicherheitsmaßnahmen aushebelt – gewarnt. Wie der Entwickler selbst schreibt, laufen Nutzer ohne die nötige Erfahrung im Umgang mit dem Tool Gefahr, ihr iPhone unbrauchbar zu machen. Wenn etwas schief geht, könne es passieren, dass sich das jeweilige iDevice nicht mehr starten lässt. Auch eine Wiederherstellung via iTunes sei unter Umständen nicht mehr möglich. Zudem bedeutet der Einsatz eines Jailbreaks ein erhöhtes Risiko hinsichtlich der Anfälligkeit für Schadsoftware.

Kommentare

Holly
Holly27.09.19 16:32
Ich verstehe die Überschrift nicht...
0
WollesMac
WollesMac27.09.19 16:39
soll meinen, dass Apple es nicht mit Updates fixen kann
+4
larsvonhier
larsvonhier27.09.19 17:15
Den letzten Satz sollte der Autor nochmal überdenken. Ausser einem „friedlichen“ und vom Benutzer gewollten Jailbreak (der nicht per se das iPhone unsicherer macht) können mit dem Exploit nun auch alle Geheimdienste auf Geräten feindlich herumwerkeln, ohne dass der Nutzer es bemerkt.
0
aMacUser
aMacUser27.09.19 17:46
larsvonhier was zu 100% der Wahrheit entspricht
+1
Kappatoo27.09.19 17:51
Betriff das auch das Apple TV 4 ?
0
sierkb27.09.19 17:57
aMacUser
larsvonhier was zu 100% der Wahrheit entspricht

Nein. Das MTN-Satz ist falsch formuliert, suggeriert Falsches, stellt den ursächlichen Zusammenhang falsch dar, und larsvonhier hat ganz recht. Ein Jailbreak ist möglich, aufgrund einer vorhandenen Lücke – sprich: die Lücke macht das OS unsicher, nicht erst der Jailbreak, denn die Lücke war vorher da, vor dem Jailbreak (und nicht umgekehrt) bzw. ist auch ohne Jailbreak dann immer noch da. Die sowohl (beispielsweise und nicht zwingend) von einem Jailbreak ausgenutzt werden kann als auch von Schadsoftware als auch von Geheimdiensten. Die Lücke verschwindet ja nicht, wenn es keinen Jailbreak gibt, sie ist dann ja immer noch da, kann immer noch von Schadprogrammen und Geheimdiensten ausgenutzt werden, ein Jailbreak macht sie nur offensichtlicher und ist nur eine von mehreren parallel existierenden Möglichkeiten und Szenarien, eine vorhandene und ungefixte Lücke auszunutzen. Und: nur weil es keinen Jailbreak gibt, heißt das nicht, dass da trotzdem eine oder mehrere Lücken existieren, die schon längst unbemerkt ausgenutzt werde.

Das Vorhandenseins eines Jailbreaks ist höchstens der sichtbarste Existenzbeweis (nicht mehr und nicht weniger) für das Vorhandensein einer oder mehrerer Sicherheitslücken (ist meistens das kaskadierte Ausnutzen einer Kombination mehrerer vorhandener Sicherheitslücken) – als eine von mehreren Ausnutzungsmöglichkeiten (Exploits) dieser Lücke(n).
+6
maculi
maculi27.09.19 19:01
Was hier im Artikel leider nicht erwähnt wird: "Um auf die Nutzerdaten zuzugreifen, benötigt ein Angreifer mit physischem Zugriff immer noch den Gerätecode. Für einen besseren Schutz sollten Nutzer der betroffenen Geräte mindestens eine sechsstellige PIN oder besser noch ein richtiges alphanumerisches Passwort verwenden." Nachzulesen unter . Die Twittermeldung ist arg reißerisch angelegt, da kommt sich einer ziemlich wichtig vor.
Sein gutes Gerät in fremde Hände zu geben, damit die stundenlang damit herumspielen können war schon immer eine saublöde Idee. Und wenn ein guter Code eingerichtet wurde dann kann sich auch im Fall eines Diebstahls der Gauner nicht so ohne weiteres Zugriff verschaffen (und mit Gauner meine ich auch die diversen Behördenheinis, die ständig ihre Nase in Dinge stecken, die sie einen verdammten Scheißdreck angehen). Mal eben so aus der Ferne kann keiner die Lücke ausnutzen, von daher ruhig Blut.
Wer das mit seinem eigenen iPhone macht (warum auch immer man auf so eine Idee kommt) der soll doch. Solange er sich anschließend nicht bei mir beklagt, das er sein iPhone zerdengelt hat.
+7
rosss27.09.19 19:49
larsvonhier
…können mit dem Exploit nun auch alle Geheimdienste auf Geräten feindlich herumwerkeln, ohne dass der Nutzer es bemerkt.

So wie ich es verstanden habe ist außerdem zusätzliche Hardware erforderlich und somit keine unbemerkte Öffnung. Im Gegenteil wird vom Autor darauf hingewiesen, dass es nun sicherer ist mit einem aktuellem System unterwegs sein zu können, wenn man einen JB haben möchte. https://twitter.com/axi0mX/status/1177581782738161664

Als Wichtigtuer würde ich den Autor nicht bezeichnen, wenn ich auch sofort zugebe nicht alle Aspekte zu verstehen. Wer ein offenes System möchte, feiert heute. Ob die Geheimdienste ebenfalls feiern, kann ich nicht beurteilen.

Wer jetzt ein sichereres iPhone haben möchte, muss auf ein XS oder neuer umsteigen. Andere laufen immer noch mit einem allein durch das nichtaktuelle System unsicheren 6er oder älter herum.
0
sierkb27.09.19 21:04
maculi
Die Twittermeldung ist arg reißerisch angelegt, da kommt sich einer ziemlich wichtig vor.

Findet u.a. er (Jonathan Levin, @Morpheus , ) nicht – ganz im Gegenteil: er setzt sogar noch einen oben drauf mit seiner Formulierung:
, ,
+1
Kovu
Kovu28.09.19 12:17
Mir fehlen etwas die Details, was Apple ab dem Xs geändert hat, dass es dort technisch nicht mehr funktioniert.
0
rosss28.09.19 12:28
Entweder Apple wusste bereits früh von dem Exploit und konnte ihn im Chipdesign des A12 fixen – oder es war reiner Zufall das die Weiterentwicklung die Lücke geschlossen hat. Ich glaube eher nicht an den Zufall.

Dank der Links von sierkb halte ich es nach kurzem querlesen für unverantwortlich, wenn Apple ab jetzt noch Geräte bis zum A11 weiterverkauft, ohne die Käufer auf dieses massive Sicherheitsproblem aufmerksam zu machen.

YMMV
+2
sierkb28.09.19 12:54
Wired (27.09.2019): Unfixable iOS Device Exploit Is the Latest Apple Security Upheaval
Any iPhone device from 2011 to 2017 could soon be jailbroken, thanks to an underlying flaw that there's no way to patch.

Malwarebytes Blog, Thomas Reed (27.09.2019): New iOS exploit checkm8 allows permanent compromise of iPhones

Kovu:
Ein Boot-ROM inkl. Fix zumindest dieser Lücke.
-1
maculi
maculi28.09.19 14:18
rosss was heißt hier "massives Sicherheitsproblem"? Wie in dem von mir verlinkten Artikel erwähnt muss ein Angreifer direkten Zugriff auf das betreffende Gerät haben, und er muss es entsperrt haben. Mal eben so im vorbeigehen kommt keiner an deine Daten.
Als Nutzer solltest du zweierlei beachten:
1. Regelmäßig ein Backup machen (wurde zwar schon 1000 mal erwähnt, gibt aber immer noch Leute die es nicht tun). Ist immer gut, es gibt auch andere Ursachen als Diebstahl, bei deren Auftreten die Nutzer heilfroh über ein aktuelles Backup sind.
2. Wenn dir dein iPhone geklaut wurde, dann suchst du dir so schnell wie möglich einen x-beliebigen Rechner, gehst auf https://www.icloud.com, meldest dich an und löschst von dort aus dein iPhone.
Damit sind deine Daten gesichert, und sie können nicht in falsche Hände gelangen. Du solltest nur nicht zwei Wochen warten bevor du das iPhone löschst. Bekommst du es zurück (oder legst dir ein neues zu) dann wird es aus dem Backup wieder hergestellt und du kannst weiter arbeiten.
Also, was soll die Aufregung?
+1
larsvonhier
larsvonhier28.09.19 22:05
Alle Überlegungen, dass der Bootloader-Exploit ja nicht aus der Ferne ausgeführt werden kann...

...fallen bei einer Einreise in die USA oder nach China ziemlich schnell in sich zusammen. Da kommt es schon mal vor, dass man von seinen Gadgets mal ein paar Minuten getrennt wird beim "Screening".
+3
aibe
aibe29.09.19 12:00
larsvonhier
Alle Überlegungen, dass der Bootloader-Exploit ja nicht aus der Ferne ausgeführt werden kann...

...fallen bei einer Einreise in die USA oder nach China ziemlich schnell in sich zusammen. Da kommt es schon mal vor, dass man von seinen Gadgets mal ein paar Minuten getrennt wird beim "Screening".

Mag sein, entsperrt sind die Geräte dann in der Regel jedoch noch immer nicht...
-1
maculi
maculi29.09.19 13:09
Ein für SPON erstaunlich guter Artikel beleuchtet die Angelegenheit auch noch:

Zum einen stellt sich die Frage, ob Reisen in Länder mit fragwürdiger Politik wie China oder die USA wirklich nötig sind. Es soll schon seit längerem Menschen geben, die vorher ihr iPhone platt machen und wenn sie im Land sind wird es aus dem Backup wieder hergestellt (kann man ja auf dem Laptop dabei haben). Nach dem Grenzübertritt ein Neustart hilft auch schon weiter. Oder sie nehmen ein gewöhnliches Handy mit, und verzichten einige Zeit aufs Smartphone (kann auch ohne Reisen mal ganz sinnvoll sein).
+1
rosss29.09.19 14:16
aibe

Der im Spon Artikel zitierte Ryan Stortz weist darauf hin, dass jedoch innerhalb weniger Sekunden ein Rootkit installiert werdern kann. Sobald der User danach sein Gerät entsperrt, hätten die Angreifer vollen Zugriff.

Es lohnt sich seinen Artikel zu lesen um sich über Möglichkeiten durch den Exploit zu informieren.

Ich werde jetzt nicht panisch ein neues Phone und Pad kaufen, aber die Empfehlung den Code auf alphanumerisch zu ändern überdenke ich gerade.

Was mir noch nicht klar ist: sollte ich den Verdacht haben, dass jemand, der kurzzeitig unbeaufsichtigt Zugriff auf mein iPhone hatte, z.B. ein Rootkit installiert hat - reicht dann ein sofortiger Neustart um das Rootkit wieder rauszuwerfen? Alles andere soll ja einen Neustart überleben.

maculi

Wie ich schon schrieb: Your Milage May Vary.
+1
rosss29.09.19 15:36
Edith sagt:
rosss
Alles andere soll ja einen Neustart nicht überleben.
0
aibe
aibe29.09.19 18:28
rosss
aibe

Der im Spon Artikel zitierte Ryan Stortz weist darauf hin, dass jedoch innerhalb weniger Sekunden ein Rootkit installiert werdern kann. Sobald der User danach sein Gerät entsperrt, hätten die Angreifer vollen Zugriff.

Es lohnt sich seinen Artikel zu lesen um sich über Möglichkeiten durch den Exploit zu informieren.

Ich werde jetzt nicht panisch ein neues Phone und Pad kaufen, aber die Empfehlung den Code auf alphanumerisch zu ändern überdenke ich gerade.

Was mir noch nicht klar ist: sollte ich den Verdacht haben, dass jemand, der kurzzeitig unbeaufsichtigt Zugriff auf mein iPhone hatte, z.B. ein Rootkit installiert hat - reicht dann ein sofortiger Neustart um das Rootkit wieder rauszuwerfen? Alles andere soll ja einen Neustart überleben.

maculi

Wie ich schon schrieb: Your Milage May Vary.

Was bin ich froh, dass ich jedes Jahr „upgrade“ und somit bei meinem New York Trip in zwei Wochen keine Angst haben muss 😉
-1
Pixelmeister29.09.19 19:58
larsvonhier
... können mit dem Exploit nun auch alle Geheimdienste auf Geräten feindlich herumwerkeln, ohne dass der Nutzer es bemerkt.
Nun ja, so pauschal kann man das auch nicht sagen. Nicht jede Lücke ist geeignet, um ohne Wissen des Nutzers die Kontrolle über das Gerät zu übernehmen. Einen Jailbreak führt man ja wissentlich selbst auf dem eigenen Gerät durch und muss sich vielleicht auch authentifizieren, um alle eigenen Daten zu behalten und das Gerät nicht "platt zu machen".

Ein wirklich kritischer Exploit sollte aber so gebaut sein, dass eine dritte Person Zugriff auf die Daten des Geräts bekommen kann. Das ist nicht mit jeder Art von Bug/Lücke möglich. Selbst die Fehler, die von diesen kleinen, teuren Boxen ausgenutzt werden, die teilweise bei der US-Polizei im Einsatz sind, können kein iPhone einfach "öffnen", sondern nur dafür sorgen, dass beliebig viele Passwort-Kombinationen durchprobiert werden können. Hat man also ein ausreichen langes Passwort (Bei Nutzung biometrischer Freischaltung kein großes Problem), kommt trotzdem keiner an die Daten heran – oder halt erst in 100 Jahren.
-1
Bananenbieger30.09.19 09:28
aibe
Mag sein, entsperrt sind die Geräte dann in der Regel jedoch noch immer nicht...
Korrekt. Aber man weiß nicht wirklich, welche Sicherheitslücken diese Regierungen noch kennen. Daher gibt es bei Reisen nach China bei uns die Regel, dass nur spezielle Geräte ohne wichtige Daten mitgenommen werden dürfen. Diese kann man sich im Bedarfsfall leihen und werden nach jeder Reise neu aufgesetzt.

Mit den USA hat mein Unternehmen weniger ein Problem, denn es ist ein US-Unternehmen
0
maculi
maculi30.09.19 09:52
Wie unterschiedlich doch die Wahrnehmung ist
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.